Escolar Documentos
Profissional Documentos
Cultura Documentos
Em seguida aparecerá uma outra janela, igual a imagem abaixo, pra que você
instale o software do fabricante do Commview6, por isso, clique em ''instalar'', e
aguarde alguns segundos até que o Commview6 abra-o automaticamente.
OBS: Lembrando que pra hackear a senha de uma rede, ela deve está com muito tráfego
(com pessoas conectadas a rede ao mesmo tempo) pra capturar os pacotes, porque se
não tiver, não terá como quebrar a senha. Isso você poderá perceber se o usuário da
rede está conectado naquele momento, visualizando a velocidade de captura dos logs.
Agora vamos configurá-lo:
Após isso, você irá juntar todos os logs salvos na pasta especificada por vc.
Depois de salvá-lo, abrindo o arquivo, irá aparecerá em "Log viewer". Clique em
"File" -> "Export Logs" -> "Wireshark / Tcpdump Format" Veja a imagem como exemplo
abaixo:
Escolha um local para salvar os ''logs", gerados pelo CommView6, para o formato
".cap", para que o Aircrack possa ler. Em seguida, feche o "Log viewer" e também o
Commview6. Vamos abrir agora o Aircrack: Volte ao arquivo anteriormente que vc
baixou, e agora entre na pasta "AirCrack" e na subpasta "bin", então execute o
"AirCrack -ng GUI" Selecione entre os seguintes ícones:
Vai aparecer no meio da tela dizendo assim, como o exemplo abaixo: "Key found!
[ 8D:4B:3U:H9:1P ]" Essa e a senha da rede! Basta só tirar os ":" (dois pontos), ou
seja, a senha fica: "8D4B3UH91P" OBS: Caso não aparecer a frase que eu citei acima,
e aparecer as seguintes frases: ‘’Failed! next for try...’’ ou ‘’Got no data
packets from...’’, é porque você capturou poucos pacotes ou naquele momento a rede
estava sem tráfego, por isso, volte ao Commview6, capture mais logs no momento em
que a rede estiver com tráfego, lembrando que quanto for mais pacotes, mais
eficiência e mais rapidez, será a quebra da senha! Caso queira quebrar a chave
''WEP'', por outras opções sem ser por modo padrão
FMS/Korek, opcione por ataques: Modo Dicionário (1), Modo Numérico (2), Modo Força
Bruta (3) ou Modo PTW (4), como vocês podem ver na imagem abaixo:
OBS: Lembrando que esse tutorial é muito mais eficiente em hackear redes com
criptografia ‘’WEP’’, porque é uma encriptação fácil de quebrar, por ser muito
vulnerável. Lembre-se que só capturar os logs das redes WPA/WPA2-PSK, não é o
suficiente para conseguir a quebra da senha, mesmo que esteja com muito tráfego.
Para ser capaz de decifrar o tráfego de redes WPA/WPA2 criptografados, no
CommView6, más isso pode levar um longo tempo, antes de capturar os logs, que você
capturou na quebra da chave no Aircrack (as chaves só poderão ser quebradas em modo
dicionário), terá que esperar que o usuário da própria rede se conectar, para que
possa fazer a desautenticação da rede para se autenticar novamente e, assim,
obtendo o aperto de mão, a chave ''PTK'' quebrada, podendo decifrar todo o tráfego
gerado pelo o usuário e agora sim, poderás capturar os pacotes e quebrá-las no
Aircrack para que a chave ''PSK'' seja hackeada. Este processo é feito, utilizando
uma ferramenta chamado ''Node reasociation'' para pacotes de troca de chaves
(EAPOL) necessárias para WPA/WPA2-PSK. Apenas clique na aba ''tools'', e clique em
''node reasociation'' (reassociação nó), aparecerá uma janelinha, configure-a
selecionando o ponto de acesso, quantos pacotes deseja enviar, e envie para todos
os clientes selecionados, e aguarde até um ou todos clientes aceitem o pedido de
''deauthentication broadcast''. Caso ignorem, tente novamente, até que eles
aceitem. Seja bruto mesmo! ;) Veja a imagem abaixo:
PRONTO! Você acaba de hackear a senha de uma rede wifi, eu não recomendo ficar
roubando senhas dos outros por brincadeira. Conhecimento não é crime! Dúvidas?
Deixe comentários aê! Espero ter ajudado aí galera, vlw! ;D